Nmap для OS X: Сканирование сетей, портов и т.д.

Nmap (network mapper) – это массивное средство для сканирования сетевой активности, которое употребляется в целях проверки сохранности системы, также идентификации системных приложений и определения типа применяемого фаерволла. Невзирая на наиболее профессиональную направленность, программка быть может применена и обыкновенными юзерами для легких сетевых целей и задач.

Nmap распространяется на бесплатной базе и является проектом «open source», но обычной версии для OS X, идущей в комплекте с программными компонентами, не предвидено. Потому при установке Nmap для OS X будет также предложено установить доп сетевые утилиты, такие как ncat, ndiff, nping и т.д.

Устанавливаем Nmap для OS X

Шаг 1: Скачайте Nmap для OS X

Шаг 2: Запустите установку Nmap через dmg (правый клик и «Open», если же у вас трудится Gatekeeper)

Шаг 3: Установите полный пакет, или выборочные части

Далее установки не требуется перезагрузки системы, но если же запущен Терминал, то его следует перезапустить либо открыть новейшую вкладку.

Nmap трудится как с LAN так и с WAN айпишниками и имеет бессчетное огромное количество приложений, но мы разглядим несколько более нередко применяемых фишек. Следует увидеть, что объём ответных данных при сканировании Mac’ов выходит меньше, чем на Windows-машинах независимо от состояния работы фаерволла.

Стоит увидеть, что не у всех юзеров будут работать команды, приведенные ниже. Это впрямую может зависеть от прав учетной записи, лещадь которой производится команда. Ежели вы столкнулись с схожей неувязкой, то используйте добавочно «sudo» перед командой для того, чтоб выполнить ее от админа. Также если же будет нужно введите пароль админа. 

Отыскиваем открытые порты в Localhost:

nmap localhost (sudo nmap localhost)

Ответные данные будут смотреться приблизительно так:

PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
445/tcp open microsoft-ds
548/tcp open afp
6817/tcp open unknown

Обращаем ваше внимание на то, что переключение разных опций в Sharing (Системные Опции) будет прямым образом влиять на отображаемую информацию, активировали ли вы SSH и SFTP серверы и удалённый вход в систему, включили/выключили расшаривание данных и т.д.

Сканируем и отображаем спектр местных айпишников

Вы сможете просмотреть активность локальных компов при помощи обычный команды, но для этого требуется указать исходную и конечную точку. К примеру, если, предположим, в вашей сети 15 компов, ан адреса начинаются с 192.168.1.Двух и завершаются 192.168.1.14, то команда будет смотреться последующим образом:

nmap –sP 192.168.1.2-14

В этом случае, если же спектр для вас не известен, то можно пойти остальным путём:

nmap 192.168.1.*

Сканирование и определение типов операционных систем

В возникнувшем случае, если же нужно узнать, на каковых системах работают локальные компы, довольно ввести команду:

nmap -O 192.168.2-14

Если же эта команда не ведет к любым результатам, то можно испытать употреблять параметр «–osscan-guess»:

nmap —osscan-quess 192.168.1.2

Внедрение Nmap с другими DNS-серверами

Nmap может понадобиться в вариантах, в своё время появляются задачи с сетевыми подключениями, и помогает узнать, на чьей стороне эти задачи появляются: у юзера, или со стороны провайдера.

К примеру, чтоб просканировать доступность DNS-серверов yandex.ru, используя другие DNS-сервера гугл.com, необходимо употреблять параметр «-dns-servers»:

nmap —dns-servers 8.8.8.Восьмой yandex.ru

Также можно употреблять параметр «–traceroute», чтоб отсканировать известные пути маршрутов:

sudo nmap —traceroute яху.com

Наиболее тщательно выяснить о способностях Nmap можно на спец веб-сайте.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий